Was ist Transport Layer Security (TLS)?
Transport Layer Security (TLS, englisch für Transportschichtsicherheit) ist ein Verschlüsselungsprotokoll und auch unter der Vorgängerbezeichnung Secure Sockets Layer (SSL) bekannt,. Es dient beim Datenaustausch im Internet der sicheren Datenübertragung. Nach dem SSL-Protokoll in der Version 3.0 folgte die Einführung des TLS-Protokolls in der Version 1.0. Die Verschlüsselung mit TLS kommt hauptsächlich mit HTTPS zum Einsatz.
Wie schützt das Protokoll die Anwender?
Betreiber von Webseiten nutzen verstärkt Extended-Validation-Zertifikate. In der Folge markieren verschiedene Browser die Adresszeile grün und signalisieren dem Anwender so die Echtheit der besuchten Seite. Auf diese Weise schützt die Transport Layer Security (TLS) vor Phishingversuchen. Da der Browser Google Chrome seit Januar 2017 Webseiten ohne HTTPS als unsicher einstuft, ist dessen Verbreitung rasant gestiegen.
Welche Risiken bleiben?
Ohne eine zertifikatsbasierte Authentifizierung ist TLS für Man-in-the-Middle-Angriffe anfällig. Da es bei manchen Zertifizierungsstellen an Vertrauenswürdigkeit mangelt, wird die Sicherheit von TLS angezweifelt. Das daraus resultierende Risiko lässt sich jedoch beseitigen, indem solche Zertifizierungsstellen im Browser deaktiviert werden. BEAST (Browser Exploit Against SSL/TLS) dient dem Stehlen von verschlüsselt übertragenen HTTP-Cookies. Dafür muss der Angreifer das Opfer auf eine bösartige Webseite locken. Von dieser Angriffsform ist TSL ab Version 1.1 nicht betroffen. Durch die Kompression von Daten wird einer weiteren Klasse von Angriffen das Tor geöffnet, in der Folge ist das Erraten von Klartext teilweise möglich. Der Angriff ist dem BEAST-Angriff ähnlich und unter dem Begriff CRIME (Compression Ratio Info-leak Made Easy) bekannt geworden. Zum Schutz wird vom Einsatz der Kompression abgeraten. Kompression wird von TLS ab Version 1.3 nicht mehr unterstützt, sodass diese Gefahr wegfällt. Zwei verbesserte Angriffsformen werden als TIME (Timing Info-leak Mode Easy) und BREACH bezeichnet, diese nutzen die HTTP-Datenkomprimierung aus. Bei einem BREACH-Angriff nutzt der Angreifer eine Kombination aus Divide-and-Conquer-Methoden und Brute-Force-Angriffen, um Zugriff auf vertrauliche und persönliche Daten wie Anmeldeinformationen zu erlangen. Spezielle Sicherheitslösungen können Anwender vor solchen Angriffen schützen.